Codex wurde mit einer militärischen Sicherheitsarchitektur entwickelt, und seine Sandbox-Umgebung verfügt über dreifache Schutzfunktionen: Netzwerkisolierung (Deaktivierung externer Verbindungen), Speicherverschlüsselung (AES-256-verschlüsselter Zwischenspeicher) und Betriebsprüfung (Full-Link-Logging). Bei jeder Aufgabensitzung wird ein neuer, unabhängiger Container erstellt, und alle temporären Daten werden unmittelbar nach Beendigung der Aufgabe gelöscht, um sicherzustellen, dass der Code nicht dauerhaft in der Cloud gespeichert wird.
Die Sicherheitstestdaten zeigten, dass das System erfolgreich das simulierte Eindringen in alle OWASP-Top-10-Angriffsvektoren abwehrte, einschließlich: Blockieren von Versuchen zum Diebstahl von Anmeldeinformationen, die über Umgebungsvariablen eingespeist wurden, Deaktivieren gefährlicher Systemaufrufe (z. B. subprocess.popen) und Filtern von Commits, die sensible Schlüsselwörter enthalten (z. B. aws_access_key). Eine Bank führte während der PoC-Phase ein Reverse-Engineering von Codex durch und bestätigte, dass sie nicht in der Lage war, über einen Seitenkanalangriff nicht autorisierte Codeschnipsel zu erhalten.
Was die Zugriffskontrolle betrifft, so folgt Codex dem strengen Prinzip der geringsten Rechte. Er kann nur Git-Repositories klonen, die vom Benutzer ausdrücklich genehmigt wurden, und hat keinen Zugriff auf Ressourcen auf dem Host. Audit-Protokolle zeichnen automatisch alle Befehle und Datei-Änderungen auf, die vom Smartbody ausgeführt werden, und diese Beweiskette wird zusammen mit dem Pull Request zur Überprüfung durch das Sicherheitsteam eingereicht.
Diese Antwort stammt aus dem ArtikelChatGPT Codex: Eine intelligente Einrichtung zur Automatisierung von SoftwareentwicklungsaufgabenDie
































